doc 基于C#的网络嗅探器的设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:23 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-03-26 08:12

标记,他指示出了栈后的数据结构。


同时,也附加了个字节用于做校验校验用来检查传输数据的正确性。


现在发送数据到网络,所有在局域网内的计算机通过适配器都能够发现这个数据包,其中也包括路由适配器,嗅探器和其他些机器。


通常,适配器都具有块芯片用来做结构比较的,检查结构中的目地地址和自己的地址,如果不相同,则适配器会丢弃这个结构。


这个操作会由硬件来完成,所以,对于计算机内的程序来说,整个过程时毫无察觉的。


当路由器的以太网适配器发现这个结构后,它会读取网络信息,并且去掉前个字节,跟踪个字节。


查找标记,然后对这个结构进行处理它将根据网络状况推测出下个最快路由节点,从而最快传送数据到预定的目标地址。


设想,只有路由机器能够检查这个结构,并且所有其他的机器都忽略这个结构,则嗅探器无论如何也无法检测到这个结构的。


地址的格式是什么以太网卡的地址是组比特的数字,这比特分为两个部分组成,前面的比特用于表示以太网卡的厂商,后面的比特是组序列号,是由厂商进行分派的,就像我们身份证上的号码样具有全球唯性。


这样可以担保没有任何两块网卡的地址是相同的当然可以通过特殊的方法实现。


如果出现相同的地址,将发生问题,所有这点是非常重要的。


这比特被称之为。


可是,的真实长度只有比特,还有两个比特用于其他个比特用来校验是否是广播或者多播地址,另个比特用来分配本地执行地址些网络允许管理员针对具体情况再分配地址。


举个例子,你的地址在网络中表示为。


第个字节所包含的值二进制表示方法为。


可以看到,最后两个比特都被置为真值。


他指定了个多播模式,向所有的计算机进行广播,使用了协议般的,在计算机的网络中,文件共享传输等是不使用协议的。


功能说明本次论文我们只对抓取到的本机在网络中的通信数据如协议类型,源目的地址和端口数据包的大小等加以分析,实现个简单的网络嗅探器。


个窗体显示主页面,另个页面显示详细的包信息。


详细信息页面,我们显示下信息开始时间嗅探器抓取数据包的时间源端口源目的地址端口号目的端口目的地址端口号协议类型只分析下常见的类型,如版本信息协议的版本生存时间数据包的生命周期报头大小报文报首部大小报文总长整个数据报的大小优先级别提供七个级别,分别是延迟吞吐量可靠性系统实施中新建项目应用程序。


添加窗体文件和类文件,分别命名和欺骗地址重定向等技术手段就可以跨交换机路由器实施嗅探了。


其实嗅探器的目的说穿了只有个,就是抓包,从抓包这个概念上引伸下去,所有为了能够抓到网络上的信息包而采用的技术都可以归入嗅探,单纯的嗅探是没有什么效率的。


嗅探器技术被广泛应用于网络维护和管理方面,它工作的时候就像部被动声纳,默默地接收来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出网络中的漏洞。


在网络安全日益被关注的今天,我们不但要正确地使用嗅探器,还要合理防范嗅探器的危害,嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。


对于个安全性要求很严格的企业,在使用技术防范的同时安全管理的制度建设也是非常重要的。


参考文献卢昱等著网络安全技术专著北京经济管理出版社,梅晓东著网络编程技术与实践北京清华大学出版社谢希仁著计算机网络电子北京工业出版社段云所著信息安全概论专著大连东北财经大学出版社,丁永生编著计算智能理论技术与应用北京科学出版社,王宝智等著全新计算机网络教程专著天津天津科学技术出版社,肖汉等著软件工程专著北京国防工业出版社,王力等著病毒武器与网络战争专著北京机械工业出版社,程秉恢等著黑客任务实战北京科学出版社,单征等著网络漏洞攻击与防范指南专著西安西安交通大学出版社,,潘荷新等著网络技术应用与实训教程专著北京科技出版社,张保通等著计算机网络模块教程专著北京中国水利水电出版社,,吴成著网络与通信程序设计案例精讲专著北京国防工业出版社,致谢本次毕业论文在郭老师的谆谆教导循循善诱下才能得以顺利完成,我要感谢我敬爱的导师郭步,正因为您的不辞辛苦兢兢业业的工作务实态度使我感佩不已,尤其您在专业方面的教诲使我受益非浅,并为我以后的工作与学习打下了扎实的基础。


另外您教导我关于人生的真理更是我生的指明灯,让我对社会提前有了个比较系统的认识,以便以我更好地融入到社会更好地为祖国贡献自己的知识与力量。


在此,我更要感谢我的父母,是他们几十年如日般对我的抚养与教育,正所谓儿行千里母担忧,孩儿定会让您们以我为荣的。


在这四年的大学生涯里,我彻底地摆脱了饭来张口,衣来伸手的寄生虫式生活,让我在进入社会之前有了个比较好的过渡时期,我深信不管我以后遇到多大的困难,我都会迎难而上,而不是浅尝则止,这是我生中最宝贵的精神财富。


大学,给了我知识,给了我技能,给了我自信,给了我力量。


在嘉院的四年里,是我生最宝贵的记忆,因为我不仅有授业解惑的恩师,而且还有群可以相依为伴的好同学。


也正是你们的存在才让我的大学生涯充满了精彩。


人生得知己足矣,而我却如此幸运,这是上天对我的眷顾,也是对我做人的肯定。


我定会在以后的人生道路上,把从嘉院学到的知识与精神运用到实际的工作当中,为我敬爱的师长争光,为自己的人生买单。


最后,再次向我敬爱的导师,尊敬的父母,热心的朋友,致于我最崇高的敬意,谢谢您们,我定不会辜负您们的期望,。


实现主页面,实现详细信息页面。


编码,详细的代码如源程序。


当使用系统类提供的接口取到数据包的流时,对流的初始化处理如下,无效的数据包大小系统测试网络嗅探器运行后的界面如下点击绿色按钮,开始抓取以太网中与本机通信的数据包点击红色按钮,停止监听。


抓取到的信息如下图从图中可以看出,抓到的有数据报,数据报,数据报。


鼠标双击列表行,分别得到详细的报文信息。


协议详细的报文信息协议详细的报文信息协议详细的报文信息论文总结网络嗅探器是把双刃剑,网络安全管理人员利用它可保障网络畅通,防范网络被攻击,以达到维护网络安全的目的,但是到了入侵者手中,嗅探器成了捕获网络传输的机密敏感数据的厉害武器。


所以,作为网络安全管理人员,应该在技术上把握优势,挥舞这把双刃剑,在与入侵者的斗争中取得胜利。


单纯的嗅探器的功能始终是局限的,例如无法穿过交换机路由器,所以在大多数的情况下,嗅探器往往和其他手段结合起来使用,嗅探器和欺骗以及其他技术手段结合在起对网络构成的危害是巨大的。


例如结合欺骗改为,因为在因特网发展的运作方面并没起多大作用。


谈到标准,那么首先考虑到的应该是。


如果有关于标准的想法或对因特网有益的新技术,可以把它作为提交给因特网社会。


作为成员之的编辑,决定着的发表,对任正式文档,都有种确定的风格和格式。


现今因特网上用到的主要协议有用户数据报协议,次要文件传输协议,网际协议,因特网控制报文协议,传输控制协议,地址转换协议,虚终端协议,反向地址转换协议,外部网关协议版本,引导协议,路由信息协议,距离向量多播路由协议。


下面对其中的个协议做些简单的介绍网际协议是的心脏,也是网络层中最重要的协议。


层接收由更低层网络接口层例如以太网设备驱动程序发来的数据包,并把该数据包发送到更高层或层相反,层也把从或层接收来的数据包传送到更低层。


数据包是不可靠的,因为并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。


数据包中含有发送它的主机的地址源地址和接收它的主机的地址目的地址。


高层的和服务在接收数据包时,通常假设包中的源地址是有效的。


也可以这样说,地址形成了许多服务的认证基础,这些服务相信数据包是从个有效的主机发送来的。


确认包含个选项,叫作,可以用来指定条源地址和目的地址之间的直接路径。


对于些和的服务来说,使用了该选项的包好象是从路径上的最后个系统传递过来的,而不是来自于它的真实地点。


这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。


那么,许多依靠源地址做确认的服务将产生问题并且会被非法入侵。


如果数据包中有已经封好的数据包,那么将把它们向上传送到层。


将包排序并进行检查,同时实现虚电路间的连接。


数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。


将它的信息送到更高层的应用程序,例如的服务程序和客户程序。


应用程序轮流将信息送回层,层便将它们向下传送到层,设备驱动程序和物理介质,最后到接收方。


面向连接的服务例如和需要高度的可靠性,所以它们使用了。


在些情况下使用发送和接收域名数据库,但使用传送有关单个主机的信息。


与位于同层,但对于数据包的顺序或重发。


因此,不被应用于那些使用虚电路的面向连接的服务,主要用于那些面向查询应答的服务,例如。


相对于或,这些服务需要交换的信息量较小。


使用的服务包括网落时间协议和也使用。


欺骗包比欺骗包更容易,因为没有建立初始化连接也可以称为握手因为在两个系统间没有虚电路,也就是说,与相关的服务面临着更大的危险。


④与位于同层,它被用来传送的的控制信息。


它主要是用来提供有关通向目的地址的路径信息。


的信息通知主机通向其他系统的更准确的路径,而信息则指出路径有问题。


另外,如果路径不可用了,可以使连接体面地终止。


是最常用的基于的服务。


数据包简介包是协议通信传输中的数据单位,般也称数据包。


有人说,局域网中传输的不是帧吗没错,但是协议是工作在模型第三层网络层信,结果除了发送对象以外,还发到别人的手机上了样,这样说或许还不是很可怕,要是传送的数据是企业的机密文件呢,或是用户的信用卡帐号和密码呢嗅探侦听主要有两种途径,种是将侦听工具软件放到网络连接的设备或者放到可以控制网络连接设备的电脑上,比如网关服务器,路由器当然要实现这样的效果可能也需要通过其他黑客技术来实现比如通过木

下一篇
基于C#的网络嗅探器的设计与实现第1页
1 页 / 共 23
基于C#的网络嗅探器的设计与实现第2页
2 页 / 共 23
基于C#的网络嗅探器的设计与实现第3页
3 页 / 共 23
基于C#的网络嗅探器的设计与实现第4页
4 页 / 共 23
基于C#的网络嗅探器的设计与实现第5页
5 页 / 共 23
基于C#的网络嗅探器的设计与实现第6页
6 页 / 共 23
基于C#的网络嗅探器的设计与实现第7页
7 页 / 共 23
基于C#的网络嗅探器的设计与实现第8页
8 页 / 共 23
基于C#的网络嗅探器的设计与实现第9页
9 页 / 共 23
基于C#的网络嗅探器的设计与实现第10页
10 页 / 共 23
基于C#的网络嗅探器的设计与实现第11页
11 页 / 共 23
基于C#的网络嗅探器的设计与实现第12页
12 页 / 共 23
基于C#的网络嗅探器的设计与实现第13页
13 页 / 共 23
基于C#的网络嗅探器的设计与实现第14页
14 页 / 共 23
基于C#的网络嗅探器的设计与实现第15页
15 页 / 共 23
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批